Université Ibn Tofail Année Scolaire 2010-20011 Ecole Nationale des Sciences Ap

Université Ibn Tofail Année Scolaire 2010-20011 Ecole Nationale des Sciences Appliquées de Kenitra Devoir libre Module : Réseaux Informatiques 1- Quelle est la définition d’une PDU ? A. Les données réassemblées à la destination B. Des paquets retransmis après la perte d’une communication C. L’encapsulation spécifique à une couche 2- Quelle classe d'adressage IP qui supporte un maximum de 254 nœuds par réseau? A. Class A B. Class B C. Class C D. Class D E. Class E 3- Identifiez le réseau Classe B à partir du premier octet? A. 01xxxxxx B. 0xxxxxxx C. 10xxxxxx D. 110xxxxx 4- A quelle adresse sous-réseau un nœud avec l'adresse IP 172.16.210.0/22 appartient-il? A. 172.16.42.0 B. 172.16.107.0 C. 172.16.208.0 D. 172.16.252.0 E. 172.16.254.0 5- A quelle adresse sous-réseau un nœud avec l'adresse IP 172.16.210.0/22 appartient-il? A. 200.10.5.56 B. 200.10.5.32 C. 200.10.5.64 D. 200.10.5.0 6- L'adresse réseau 172.16.0.0/19 donne combien de sous-réseaux et nœuds? A. 7 sous-réseaux, 30 nœuds chacun B. 7 sous-réseaux, 2046 nœuds chacun C. 7 sous-réseaux, 8190 nœuds chacun D. 8 sous-réseaux, 30 nœuds chacun E. 8 sous-réseaux, 2046 nœuds chacun F. 8 sous-réseaux, 8190 nœuds chacun 7- Quelles sont parmi les adresses IP suivantes celles appartenant au réseau CIDR de 115.64.4.0/22? (Choisissez trois réponses.) A. 115.64.8.32 B. 115.64.7.64 C. 115.64.6.255 D. 115.64.3.255 E. 115.64.5.128 F. 115.64.12.128 8- Quelles sont parmi les adresses IP suivantes celles appartenant au réseau CIDR de 110.68.4.0/18? (Choisissez trois réponses.) A. 110.68.8.32 B. 110.68.7.64 C. 110.67.6.255 D. 110.66.3.254 E. 110.65.5.128 F. 110.64.12.128 9- Dans le cas d'un masque sous-réseau /27. Quelles sont parmi les adresses nœuds suivantes celles appartenant à ce masque sous-réseau? (Choisissez trois réponses.) A. 11.244.18.63 B. 90.10.170.93 C. 143.187.16.56 D. 192.168.15.87 E. 200.45.115.159 F. 216.66.11.192 10- Quelle plage de numéros de port identifie les applications bien connues dans le protocole TCP ? A. De 0 à 255 B. De 256 à 1022 C. De 1024 à 2047 11- Pourquoi des numéros de ports sont-ils inclus dans l’en-tête TCP d’un segment ? A. Déterminer le protocole de couche 3 qui doit être utilisé pour encapsuler les données B. Permettre à un hôte récepteur de transférer les données à l’application appropriée C. Permettre à l’hôte récepteur d’organiser le paquet selon l’ordre approprié 12- Quelle couche du modèle OSI est chargée de réguler de façon fiable et précise le flux d'informations de la source à la destination ? A. La couche application B. La couche transport C. La couche réseau 13- Quel est le rôle de l’adressage de couche 4 ? (Choisissez deux réponses.) A. Il identifie les hôtes source et de destination. B. Il identifie les applications qui communiquent. C. Il identifie les différentes conversations entre les hôtes. 14- Quelles sont les caractéristiques du protocole UDP (User Datagram Protocol) ? (Choisissez deux réponses.) A. Le contrôle de flux B. Une faible surcharge C. Sans connexion 15- Quel mécanisme TCP utilise-t-il pour assurer le contrôle de flux lors du transit des segments de leur source à leur destination ? A. Les numéros d’ordre B. L’ouverture d’une session C. La taille de fenêtrage 16- Quelles sont les trois caractéristiques de TCP permettant d’effectuer un suivi fiable et précis de la transmission de données entre la source et la destination ? A. L’utilisation du protocole IP B. L’ouverture d’une session C. Le contrôle de flux D. L’attribution de numéros d’ordre et leur tri 17- Si les paquets arrivent à destination dans le désordre lors d’une session de communication TCP, que se passe-t-il pour le message d’origine ? A. La source doit retransmettre les paquets B. Les paquets sont livrés et réassemblés à la destination. C. Les paquets sont livrés à la destination, mais ne sont pas réassemblés. 18- Lorsqu’un navigateur Web envoie une requête à un serveur Web à l’écoute du port standard, quel est le numéro du port source dans l’en-tête TCP indiqué dans la réponse du serveur ? A. 13 B. 53 C. 1024 19- Que se passe-t-il lors de la connexion en trois étapes de la couche transport ? A. Les deux applications échangent des données. B. Le protocole TCP initialise les numéros d’ordre des sessions. C. Le serveur accuse réception des octets de données du client. 20- Quel champ de paquet IP permet d'éviter les boucles sans fin ? A. Type-of-service B. Identification C. Time-to-live (TTL) 21- Quelles informations sont ajoutées lors de l’encapsulation se produisant au niveau de la couche 3 du modèle OSI ? A. Les adresses MAC de la source et de la destination B. Le protocole application de la source et de la destination C. Le numéro du port de la source et de la destination D. Les adresses IP de la source et de la destination 22- Choisissez une caractéristique importante du protocole UDP. A. Les accusés de réception de la livraison des données B. Des retards moindres dans la livraison des données C. La livraison des données dans le bon ordre 23- Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données d’une interface de routeur à une autre ? A. Adresse réseau de destination B. Adresse réseau d’origine C. Adresse MAC d’origine D. Adresse de destination du port bien connu 24- Quelle partie de l’adresse de couche réseau un routeur utilise-t-il pour transférer des paquets ? A. La partie hôte B. L’adresse de diffusion (broadcast) C. La partie réseau 25- Si la passerelle par défaut est mal configurée sur l’hôte, quel sera l’impact sur les communications ? A. L’hôte est incapable de communiquer sur le réseau local. B. L’hôte peut communiquer avec les autres hôtes du réseau local mais il est incapable de communiquer avec les hôtes des réseaux distants. C. Il n’y aura pas d’impact sur les communications. 26- À quel processus les routeurs font-ils appel pour déterminer l'adresse réseau du sous- réseau d'après une adresse IP et un masque de sous-réseau donnés ? A. À l'addition binaire B. À l'opération AND hexadécimale C. À la division binaire D. À l'opération AND binaire 27- Examinez l’illustration. L’hôte A est connecté au réseau local, mais ne peut accéder à aucune ressource sur Internet. La configuration de l’hôte est illustrée dans le schéma. Quelle est la cause probable à l’origine de ce problème ? A. Le masque de sous-réseau de l’hôte est incorrect. B. La passerelle par défaut est une adresse réseau. C. La passerelle par défaut est une adresse de diffusion. D. La passerelle par défaut se trouve sur un sous-réseau distinct de l’hôte. 28- Parmi les adresses IP suivantes, lesquelles sont des adresses privées ? (Choisissez trois réponses.) A. 172.168.33.1 B. 10.35.66.70 C. 192.168.99.5 D. 172.18.88.90 E. 192.33.55.89 29- À quoi correspond l’adresse dont l’adresse IP et le masque de sous-réseau sont respectivement 172.16.134.64 et 255.255.255.224 ? A. Il s’agit d’une adresse d’hôte utilisable. B. Il s’agit d’une adresse de diffusion (broadcast). C. Il s’agit d’une adresse réseau. D. Il ne s’agit pas d’une adresse autorisée. 30- Une interface de routeur est dotée de l’adresse IP 172.16.192.166 et du masque 255.255.255.248. À quel sous-réseau l’adresse IP appartient-elle ? A. 172.16.192.128 B. 172.16.192.160 C. 172.16.192.168 31- Que peut-il se passer si un routeur reçoit un paquet ICMP dont la valeur TTL est de 1 et que l’hôte de destination se trouve à plusieurs sauts de distance ? (Choisissez deux réponses.) A. Le routeur abandonne le paquet. B. Le routeur décrémente la valeur TTL et transfère le paquet au routeur suivant sur le chemin menant à l’hôte de destination. C. Le routeur transmet un message de dépassement de temps de réponse à l’hôte source. D. Le routeur incrémente la valeur TTL et transfère le paquet au routeur suivant sur le chemin menant à l’hôte de destination. E. Le routeur envoie à l’hôte source un message de redirection ICMP 32- Combien de bits composent une adresse IPv6 ? A. 128 B. 64 C. 48 D. 32 33- Parmi les caractéristiques suivantes, lesquelles s’appliquent au protocole IPv6 ? (Choisissez trois réponses.) A. L’espace d’adresses est plus important. B. Ses protocoles permettent un routage plus rapide. C. Les types de données et les classes de service sont propres au protocole. D. Il est sécurisé par l’authentification et le chiffrement. E. Il dispose de conventions d’attribution de noms d’hôtes améliorées. F. Il présente le même type d’adressage que le protocole IPv4. 34- Parmi les affirmations suivantes relatives à la partie réseau d’une adresse IPv4, lesquelles sont vraies ? (Choisissez trois réponses.) A. Elle identifie un périphérique donné. B. Le transfert du paquet entraîne sa modification. C. Elle varie en longueur. D. Elle sert au transfert de paquets. E. Elle utilise un adressage sur un seul niveau hiérarchique. 35- Parmi les affirmations suivantes relatives aux topologies physiques et logiques, lesquelles sont vraies ? A. La topologie logique est toujours identique à la topologie physique. B. Les topologies physiques concernent le mode de transfert des trames par un réseau. C. Les chemins physiques du signal sont définis par les protocoles de la couche liaison de données. D. Les topologies logiques se composent de connexions virtuelles entre les nœuds. 36- Un uploads/Ingenierie_Lourd/ devoir-libre 9 .pdf

  • 31
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager